每经记者:朱每经编辑:
3月以来,疫情防控形势依然严峻,平时出入写字楼的白领都在家里办公。虽然远程办公可以在一定程度上克服疫情的影响,但网络安全问题需要引起重视。
一般来说,内网是有“防火墙”保护的,就像铜墙铁壁一样,大多数情况下黑客很难攻克。然而,远程办公,企业网络安全风险暴露无遗。通过VPN(虚拟专用网)访问内网,就像打开了城墙下的一扇小门,大大增加了被黑客入侵的风险。
那么,企业应该如何应对远程办公网络的安全问题呢?零信任安全被认为是解决当前网络安全问题的重要方案。
观众在一家企业的网络安全展板前驻足,了解视觉中国地图。
从VPN到“零信任”
在日常工作中,员工访问内网资源是很常见的。但在家庭办公中,缺乏对内容的访问意味着很多工作无法开展。因此,远程访问成为许多员工的必需品。
与之前各种防火墙保护的内网相比,远程访问相当于在一个坚固的城堡里打开了许多门,供远程办公者访问各种文件、信息和数据,以满足他们的工作需求。
嗅觉敏锐的黑客,这就是“机会”。但对于企业来说,这是悬在头顶的达摩克利斯之剑,因为企业不知道黑客什么时候会攻击。
VPN远程访问方案是许多企业选择的通道。VPN是一种加密的安全通信通道和数据传输通道。通过VPN,员工的家庭办公电脑可以连接到公司内网,通过加密访问内网。
但是VPN也有很多风险。如果通过VPN访问内网的设备被黑客控制,那么通往内网的道路将会畅通无阻。黑客还可以通过钓鱼等低成本攻击窃取员工个人信息,从而入侵企业内网。
最近一个远程控制软件被黑团伙用来攻击企业主机和个人电脑,一些没有修复的主机和个人电脑已经受害。攻击者利用漏洞后可直接获得系统控制权,受害主机已被用于门罗币挖矿。
“永远不要相信,永远要验证”
据钛媒体报道,2020年爆发之初,也有互联网公司远程办公受到XRed病毒攻击。据了解,这家公司的一名业务主管的内部工作组的远程办公工具和电子表格文件被发现感染了病毒,导致该部门200多名员工的电脑受到感染。
XRed病毒是一种传染性病毒,具有远程控制和窃取信息的能力。可感染本地EXE文件和xlsx电子表格文件,病毒可通过文件共享、u盘、移动硬盘等媒介传播。
可见,无论是社交平台,还是u盘等硬件媒介,都存在网络安全问题。站在企业的角度,无法预测自己员工使用的电脑是否会被黑客攻破。
事实上,个人电脑通常缺乏专业的网络安全防护。比如很多家庭Wi-Fi密码设置简单,安全漏洞长时间没有修复。如果你被黑客盯上了,你就很容易“沦陷”。当企业员工的个人电脑被攻破时,必然会给企业内网带来网络安全隐患。
不仅仅是外部进攻,很多时候堡垒是从内部被征服的。如何防范“内鬼”也是远程办公网络安全的必须。
据大河报报道。com,2021年5月30日,郑州警方发现新密市某公司6万多条用户信息被泄露,存在重大风险隐患。进一步工作发现,新密某装修公司员工沈某龙、沈某明等掌握了该用户信息。
掌握相关证据后,新密警方迅速将沈某龙、沈某明抓获。经审查,上述信息系新密市某公司工作人员李某山向两人出售。6月4日,新密警方将该公司工作人员李某山抓获。李某山如实供述了其利用工作之便,从公司内部系统非法导出6万余条用户信息进行出售牟利的犯罪事实。
外部攻击,内部泄密,企业网络安全防护的重要性可见一斑。所以零信任安全就出来了。
零信任网络接入(Zero-Trust Network Access)是ForresterResearch副总裁兼首席分析师约翰金德瓦格(John Kindwag)多年前提出的,意思是不能相信任何进出网络的东西,也就是“永远不要相信,永远要验证”。也就是说,默认情况下,我们不信任企业网络内外的任何人、设备和系统,而是采用最小权限,实施严格的访问控制策略。
以安恒零信护航远程办公产品为例。传统VPN的核心理念是“一次认证”,而安恒零信任模式是“永远认证”。在信任认证模式方面,零信任模型包括源位置、设备指纹、访问时间段、请求消息等约束。
正如约翰金德瓦格所说:“证明员工身份的不是密码,而是行为。”零信任安全不仅通过多重因素验证员工的身份,还检测账户的行为。其一大特色是行为分析,通过技术分析判断账户的行为是否合理。安恒零信产品提供行为审计,包括应用访问、接口调用行为审计能力,以及可追溯到底,这些都是传统VPN所不具备的。
国家商业日报